Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості шкідливих програм

Реферат Особливості шкідливих програм





Корпоративні продукти:

Серверні антивіруси;

Антивіруси на робочих станціях (В«endpointВ»).

Сучасні антивірусні засоби захисту: BitDefender Antivirus Plus v10, Eset NOD32 2.5, Антивірус Касперського 6.0, McAfee VirusScan Pro 10 (2006), Dr.Web 4.33а.

Отже, до шкідливого програмного забезпечення відносяться мережеві черв'яки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що завдають явний шкоди комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам в мережі. Незалежно від типу, шкідливі програми здатні завдавати значної шкоди, реалізуючи будь-які загрози інформації - загрози порушення цілісності, конфіденційності, доступність. br/>

Висновок


У 1949 р. американський вчений угорського походження Джон фон Науманн розробив математичну теорію створення самовідтворюються програм. Це була перша теорія створення комп'ютерних вірусів

Проблема шкідливих програм ? рекламних і шпигунських ? заслуговує підвищеної уваги як одна з найголовніших неприємностей, з якими щодня стикаються сучасні користувачі комп'ютерів. Їх згубний вплив проявляється в тому, що вони підривають принцип надійності комп'ютера і порушують недоторканність особистого життя, порушують конфіденційність і розривають стосунки між захищеними механізмами роботи комп'ютера, за допомогою деяких комбінацій шпигунських дій.

До шкідливого програмного забезпечення відносяться мережеві черв'яки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що завдають явний шкоди комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам в мережі. p align="justify"> Сучасні засоби захисту від різних форм шкідливих програм включають в себе безліч програмних компонентів і методів виявлення В«хорошихВ» і В«поганихВ» додатків. Сьогодні постачальники антивірусних продуктів вбудовують в свої програми сканери для виявлення В«шпигунівВ» та іншого шкідливого коду, таким чином, все робиться для захисту кінцевого користувача. p align="justify"> Список літератури


1. Інформатика та інформаційні технології/За ред. Романової Ю.Д. - М.: Ексмо, 2008. - 592 с. p align="justify">. Леонтьєв, В.А. Велика енциклопедія Microsoft Office/В.А. Леонтьєв. ? М.: ОЛМА-ПРЕСС, 2004. ? 840 с.

. Міняти, М.Ф. Інформатика та основи програмування/М.Ф. Міняти. - М.: Омега-Л, 2007. - 458 с. p align="justify">. Можаров, Р.В., Можарова, Н.Р. Програмне забезпечення персональних комп'ютерів/Р.В. Можаров, Н.Р. Можарова. ? М.: Финстатинформ, 2003. ? 512 с.

. Нікішин, А. Еволюція вірусів і антивірусів. Епохи DoS та Інтернет/А. Нікішин// CNews-аналітика. ? 2006. ? № 8. ? С. 36 ? 38.

. Острейковскій, В.А., Полякова, І.В. Інформатика. Теорія і практика/В.А. Острейковскій, І.В. Полякова. ? М.: Онікс, 2008. - 608 с.

. Соболь, Б.В. Інформатика/Б.В. Соболь. ? Ростов-на-Дону, Фенікс, 2007. - 446 с.

. Симонович, С.В. Інформатика. Базовий курс/С.В. Симонович. - СПб.: Пітер, 2004. - 640 с. p align="justify">. Фигурнов, В.Е. IBM PC для користувача/В.Е. Фигурнов. ? Уфа: НВО В«Інформатика і комп'ютериВ», 2007. ? 480 с.

. Хомоненко, А.Д. Основи сучасних комп'ютерних технологій/А.Д. Хомоненко. ? М.: Корона принт, 2009. ? 448 с.


Назад | сторінка 4 з 4





Схожі реферати:

  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Педагогічне застосування програми PowerPoint для виконання комп'ютерних ...
  • Реферат на тему: Інформатика та комп'ютерна техніка